メインコンテンツへスキップ
メインコンテンツへスキップ

Cloud SQL for MySQL ソースセットアップガイド

このガイドでは、MySQL ClickPipe を介してデータをレプリケートできるように Cloud SQL for MySQL インスタンスを構成する手順を、順を追って説明します。

バイナリログの保持を有効化する

バイナリログは、MySQL サーバーインスタンスに対して行われたデータ変更に関する情報を含む一連のログファイルであり、レプリケーションにはバイナリログファイルが必要です。

PITR を利用してバイナリログを有効化する

PITR 機能は、Google Cloud 上の MySQL でバイナリログを有効にするか無効にするかを制御します。Cloud コンソールで Cloud SQL インスタンスを編集し、下記のセクションまでスクロールすることで設定できます。

Cloud SQL で PITR を有効化す�る

レプリケーションのユースケースに応じて、値を十分に長い期間となるよう設定することを推奨します。

まだ設定していない場合は、Cloud SQL を編集し、「データベース フラグ」セクションで次を必ず設定してください:

  1. binlog_expire_logs_seconds86400(1 日)以上の値に設定する。
  2. binlog_row_metadataFULL に設定する。
  3. binlog_row_imageFULL に設定する。

これを行うには、インスタンス概要ページ右上の Edit ボタンをクリックします。

GCP MySQL の Edit ボタン

その後、Flags セクションまでスクロールし、上記のフラグを追加します。

GCP で binlog フラグを設定する

データベースユーザーの設定

root ユーザーとして Cloud SQL の MySQL インスタンスに接続し、次のコマンドを実行します。

  1. ClickPipes 用の専用ユーザーを作成します。

    CREATE USER 'clickpipes_user'@'host' IDENTIFIED BY 'some-password';
    
  2. スキーマ権限を付与します。次の例は、clickpipes データベースに対する権限を示しています。複製したい各データベースおよびホストごとに、これらのコマンドを繰り返してください。

    GRANT SELECT ON `clickpipes`.* TO 'clickpipes_user'@'host';
    
  3. ユーザーにレプリケーション権限を付与します。

    GRANT REPLICATION CLIENT ON *.* TO 'clickpipes_user'@'%';
    GRANT REPLICATION SLAVE ON *.* TO 'clickpipes_user'@'%';
    

ネットワークアクセスを構成する

Cloud SQL インスタンスへのトラフィックを制限したい場合は、ドキュメントで説明されている静的 NAT IP を Cloud SQL MySQL インスタンスの許可リストに追加してください。 これは、インスタンスを編集するか、Cloud コンソールのサイドバーにある Connections タブから実行できます。

GCP MySQL における IP 許可リスト設定

ルート CA 証明書のダウンロードと使用

Cloud SQL インスタンスに接続するには、ルート CA 証明書をダウンロードする必要があります。

  1. Google Cloud コンソールで Cloud SQL インスタンスを開きます。
  2. サイドバーで Connections をクリックします。
  3. Security タブをクリックします。
  4. Manage server CA certificates セクションで、画面下部にある DOWNLOAD CERTIFICATES ボタンをクリックします。
GCP MySQL 証明書のダウンロード
  1. ClickPipes の UI で新しい MySQL ClickPipe を作成する際に、ダウンロードした証明書をアップロードします。
GCP MySQL 証明書の使用